·chipsec
{}

chipsec

brownfinesecurity/iothackbot

Statische Analyse von UEFI/BIOS-Firmware-Dumps mithilfe des Chipsec-Frameworks von Intel. Dekodieren Sie die Firmware-Struktur, erkennen Sie bekannte Malware und Rootkits (LoJax, ThinkPwn, HackingTeam, MosaicRegressor), generieren Sie ausführbare EFI-Inventare mit Hashes, extrahieren Sie NVRAM-Variablen und analysieren Sie SPI-Flash-Deskriptoren. Verwenden Sie diese Option, wenn Sie Firmware-.bin-/.rom-/.fd-/.cap-Dateien offline analysieren, ohne dass Hardwarezugriff erforderlich ist.

5Installationen·0Trend·@brownfinesecurity

Installation

$npx skills add https://github.com/brownfinesecurity/iothackbot --skill chipsec

SKILL.md

You are helping the user perform static security analysis of UEFI/BIOS firmware dumps using Intel's chipsec framework. This skill focuses exclusively on offline analysis capabilities that do not require kernel driver access or root privileges.

Chipsec is Intel's Platform Security Assessment Framework. For static analysis of firmware dumps, it provides:

Scan firmware for known threats including UEFI rootkits and SMM vulnerabilities:

Statische Analyse von UEFI/BIOS-Firmware-Dumps mithilfe des Chipsec-Frameworks von Intel. Dekodieren Sie die Firmware-Struktur, erkennen Sie bekannte Malware und Rootkits (LoJax, ThinkPwn, HackingTeam, MosaicRegressor), generieren Sie ausführbare EFI-Inventare mit Hashes, extrahieren Sie NVRAM-Variablen und analysieren Sie SPI-Flash-Deskriptoren. Verwenden Sie diese Option, wenn Sie Firmware-.bin-/.rom-/.fd-/.cap-Dateien offline analysieren, ohne dass Hardwarezugriff erforderlich ist. Quelle: brownfinesecurity/iothackbot.

Original anzeigen

Fakten (zitierbereit)

Stabile Felder und Befehle für KI/Such-Zitate.

Installationsbefehl
npx skills add https://github.com/brownfinesecurity/iothackbot --skill chipsec
Kategorie
{}Datenanalyse
Verifiziert
Erstes Auftreten
2026-02-01
Aktualisiert
2026-02-18

Schnelle Antworten

Was ist chipsec?

Statische Analyse von UEFI/BIOS-Firmware-Dumps mithilfe des Chipsec-Frameworks von Intel. Dekodieren Sie die Firmware-Struktur, erkennen Sie bekannte Malware und Rootkits (LoJax, ThinkPwn, HackingTeam, MosaicRegressor), generieren Sie ausführbare EFI-Inventare mit Hashes, extrahieren Sie NVRAM-Variablen und analysieren Sie SPI-Flash-Deskriptoren. Verwenden Sie diese Option, wenn Sie Firmware-.bin-/.rom-/.fd-/.cap-Dateien offline analysieren, ohne dass Hardwarezugriff erforderlich ist. Quelle: brownfinesecurity/iothackbot.

Wie installiere ich chipsec?

Öffnen Sie Ihr Terminal oder Kommandozeilen-Tool (Terminal, iTerm, Windows Terminal, etc.) Kopieren Sie diesen Befehl und führen Sie ihn aus: npx skills add https://github.com/brownfinesecurity/iothackbot --skill chipsec Nach der Installation wird der Skill automatisch in Ihrer KI-Programmierumgebung konfiguriert und ist bereit zur Verwendung in Claude Code oder Cursor

Wo ist das Quell-Repository?

https://github.com/brownfinesecurity/iothackbot

Details

Kategorie
{}Datenanalyse
Quelle
skills.sh
Erstes Auftreten
2026-02-01